Red de conocimiento informático - Consumibles informáticos - Aplicaciones del cifrado asimétrico

Aplicaciones del cifrado asimétrico

Aplicación 1: Comunicación cifrada

|Texto sin formato|->Cifrado de clave pública->|Texto cifrado|->Descifrado de clave privada->Texto sin formato|

Estas rutas cifradas se utilizan para cifrado comunicaciones con otros y son equivalentes al cifrado simétrico.

Volvamos al ejemplo de Alice y Bob.

Si Bob quiere utilizar un algoritmo de cifrado asimétrico para recibir información enviada por otras personas en mensajes privados, los pasos son los siguientes.

1. Primero, Bob necesita utilizar un algoritmo acordado específico (como RSA) para generar una clave y una clave pública. La clave la guarda usted mismo y la clave pública se hace pública.

2. Después de que Alice obtenga la clave pública de Bob, puede enviar el mensaje "Alice ha transferido 1BTC a Bob, verifíquelo".

3. Luego, Alice envía el texto cifrado (por ejemplo, "FH39ggJ shi3djifg35") a Bob.

4. Después de recibir el mensaje, Bob lo descifra con su clave privada y restaura el mensaje original "Alice ha transferido 1BTC a Bob, verifíquelo".

Porque la clave pública de Bob está cifrada. Los mensajes solo se pueden descifrar con la clave privada de Bob (la clave pública de Bob tampoco es buena), y la clave privada solo es propiedad de Bob, por lo que incluso si el mensaje es secuestrado por un tercero, no puede restaurar el texto sin formato del mensaje. .

Aplicación 2: Firma digital

Por otro lado, ¿qué pasa si primero cifras con la clave privada? Esto da lugar a otra aplicación importante del cifrado asimétrico: las firmas digitales.

Volvamos al ejemplo de Alice y Bob.

En el sistema Bitcoin, aparece un mensaje similar a "Alice ha transferido 1 BTC a Bob, verifíquelo". Este tipo de mensaje eventualmente será registrado en el libro mayor de los mineros, lo cual está relacionado con los intereses. de ambas partes. El beneficiario de esta información es Bob. Pensemos en ello. ¿Qué pasa si Bob sigue transmitiendo la noticia de que Alice le transfiere dinero?

Bob: "Alice ha transferido 1BTC a Bob"

Bob: "Alice ha transferido 2BTC a Bob"

Bob: "Alice transfirió 3BTC a Bob”

Entonces necesitamos un mecanismo para demostrar que Alice es “voluntaria”, es decir, que el mensaje fue enviado por la propia Alice. Los pasos son los siguientes:

1. Alice necesita utilizar un algoritmo acordado específico (como RSA) para generar la clave y la clave pública. La clave la guarda ella misma y la clave pública se hace pública.

2. Cuando Alice quiere enviar un mensaje, Alice ya ha transferido 1 BTC a Bob, verifíquelo. |Mi clave pública es: "gh3giPGFN2jgh3sF". Alice cifra el mensaje usando su clave privada. Suponiendo que el texto cifrado es SHG356g3T4 dh4fh, este texto cifrado ahora puede considerarse como la firma digital de Alice.

3.Alice junta el texto plano y la firma digital del mensaje y lo envía a la red.

El mensaje enviado es similar a este. Alice ha transferido 1 BTC a Bob. Por favor compruébalo. |Mi clave pública es: "gh3giPGFN2jgh3sF". |Firma: "SHG356g3T4 dh4fh"

4. Después de recibir el mensaje, todos en la red pueden realizar las siguientes operaciones para completar la verificación:

Recibido que Alice ha transferido 1BTC a Please. busca el mensaje de Bob. |Mi clave pública es: "gh3giPGFN2jgh3sF". |Firma: "SHG356g3T4 dh4fh"

La firma digital SHG356g3T4 dh4fh firmada con la clave privada se descifra con la clave pública gh3giPGFN2jgh3sF proporcionada por Alice en el mensaje.

Comprueba si Alice ha transferido 1 BTC a Bob. |Mi clave pública es: "gh3giPGFN2jgh3sF" para comparar.

Si son consistentes, significa que el mensaje fue enviado por la propia Alice, porque solo la propia Alice tiene la clave de Alice.

Si no, significa que el mensaje no fue enviado por Alice, o que el mensaje fue enviado por Alice pero fue manipulado por otros.

5. Entonces, a través del método descrito en 4, Bob confirmó que Alice le dio una transferencia de 1 BTC.

Otros en la red (mineros) han verificado con éxito la autenticidad de este mensaje, dando fe de Bob, cuya cuenta ha aumentado en 1 BTC, mientras que la cuenta de Alice ha disminuido en 1 BTC.